Presentación3

7
UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES DELITOS INFORMATICOS EN EL ECUADOR NOMBRE: Yulissa Arteaga NIVEL: 1 DE DERECHO TUTOR: DIEGO PALMA AÑO LECTIVO:

Transcript of Presentación3

Page 1: Presentación3

UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES

DELITOS INFORMATICOS EN EL ECUADOR

NOMBRE: Yulissa Arteaga

NIVEL: 1 DE DERECHO

TUTOR: DIEGO PALMA

AÑO LECTIVO:2016/2017

Page 2: Presentación3

DELITOS EN EL ECUADOR

• Quito, 13 de junio del 2015.- Transferencia ilícita de dinero, apropiación fraudulenta de datos personales, interceptación ilegal de datos, pornografía infantil, acoso sexual, entre otros, se denuncian en las diferentes Unidades de la Fiscalía.   • Internet abrió el paso a esas nuevas

formas de delincuencia común y organizada que pone en riesgo la información privada,  la seguridad en la navegación  y de las instituciones públicas y privadas.

Page 3: Presentación3

LA INTERCEPTACIÓN ILEGAL DE DATOS

• Para el fiscal Pérez, el robo o interceptación ilegal de datos  por el uso de redes sociales, es una de las varias modalidades delito que ahora se investigan, pero la menos denunciada. Este consiste en que otra persona se hace pasar por la víctima para desprestigiarla. Para cometer este hecho no se necesita ser experto, solo tener conocimientos básicos de la informática.

Page 4: Presentación3

RECOMENDACIONES PARA LOS USUARIOS

Para mayor seguridad de los usuarios, Fabián Páez, coordinador Provincial de Tecnologías de la Información de la Fiscalía de Pichincha, indicó que es recomendable tener una herramienta informática que detecten los sitios web que se utilizarían para cometer delitos.-Si abre su página personal en una computadora ajena, debe asegurarse de no grabar las contraseñas y cambiarlas de forma periódica.-Cierre la sesión cuando termine de navegar y no deje abiertas sus cuentas personales en redes sociales.-Si encuentra que hay otro usuario con su nombre, foto, información personal denuncie de inmediato al administrador de la página.

Page 5: Presentación3

ESTADISTICAS DE LOS DELITOS INFORMATICOS

Page 6: Presentación3

CLASES DE DELITOS

EN COMPUTADORAS

EN CAJEROS

CYBER ACOSO

Page 7: Presentación3

GRACIAS POR SU ATENCION